王剑编程网

分享专业编程知识与实战技巧

渗透测试-真的很简单_渗透测试全过程

声明

仅供学习,禁止用于违法行为。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

题目地址

https://www.ichunqiu.com/experiment/detail?id=51123&source=1&otype=1

题目要求

要求获取目标网站的FLAG信息

开启环境后的页面


根据提示,我们访问
http://file.ichunqiu.com/49ba59ab
下载dedeCMS,下载下来是一个一键爆账号密码的软件

输入目标地址http://www.test.ichunqiu爆破

得到账号和密码MD5值

对加密MD5值进行解密

在线MD5解密:https://www.somd5.com/

得到密码:only_system

有账号密码。但是后台地址不知道,进行后台目录扫描

环境中tools里自带了很多的工具,这里找到目录扫描的工具

这里使用御剑后台扫描工具

对每个地址进行查看,发现,并没有我们想要的后台,尝试更换字典或扫描器进行扫描,发现还是没有后台地址

百度找织梦cms后台的方法

日志暴露后台地址

https://blog.csdn.net/forest_fire/article/details/50944689

发现可以从报错文件
/data/mysql_error_trace.inc

/data/mysqli_error_trace.inc
中,可得到泄露的后台路径,我们访问


http://www.test.ichunqiu/data/mysql_error_trace.inc
发现有个目录

进行访问,发现就是后台地址

输入账号密码进行登录,成功进入后台

下一步我们需要上传webshell,获取主机权限。

百度进行查找获取webshell方法

https://www.cnblogs.com/milantgh/p/3634550.html

在后台界面,我们看到在模板-->标签源码管理处可以进行增加一个新的标签,也可以对现有的便签进行编辑

这里,我们对现有的标签进行编辑写入一句话,保存

上面也有提示,文件的存放位置

访问一下,使用环境中自带的菜刀进行连接

成功获取到shell

在c盘Documents and Settings(文件和设置) -->Administrator-->桌面看到了flag~ichunqiu.txt文件

进行查看,发现是空的,但文件大小不为0

在cmd命令中使用type进行查看看看 ,发现是拒绝访问,哎,肯定是权限不够

使用whoami查看我们现在的用户权限

whoami

发现我们的全是system即为最高权限,但是却还是看不falg~ichunqiu.txt,进行百度发现可能是对文件的权限进行了设置

windows下设置文件及其文件夹权限的方法:https://www.jb51.net/article/51907.htm

使用cacls命令对falg~ichunqiu.flag文件权限进行查看,发现对system用户的权限是n即为无权限

cacls flag~ichunqiu.txt

使用cacls命令对falg~ichunqiu.flag文件权限进行修改为F

cacls flag~ichunqiu.txt /E /P system:F /C

成功的拿到flag

type flag~ichunqiu.txt

结尾

和师傅们一起成长,努力学习网络安全知识。

文章来源:鹏组安全

如有侵权,请联系我们进行删除

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言